APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
2704、认证的目的不包括()。

A、 . 发送者是真的

B、 . 接受者是真的

C、 . 消息内容是真的

D、 . 消息内容是完整的参考答案: C 所属章节:[信息安全与网络道德]

答案:C

计算机专业计算机5000题
414、两个软件都是系统软件的选项是 。
https://www.shititong.cn/cha-kan/shiti/0002e875-c890-871f-c0da-3dc9e14ce300.html
点击查看题目
3682、个人博客网站是通过互联网发表各种思想的场所,其中博客是()()
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bd-7ff4-c0da-3dc9e14ce300.html
点击查看题目
1569、计算机内部采用二进制数进行运算、存储和控制。有时还会用到十进制、八进制和十六进制。下列说法正确的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a0-a269-c0da-3dc9e14ce300.html
点击查看题目
1748、在Excel 2003中,电子工作表的每个单元格的默认格式为()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a3-02c6-c0da-3dc9e14ce300.html
点击查看题目
4230、选择幻灯片中的所有对象应该使用()键。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c4-e400-c0da-3dc9e14ce300.html
点击查看题目
3805、我们将文件从客户机传输到FTP服务器的过程称为()(。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bf-266e-c0da-3dc9e14ce300.html
点击查看题目
2906、下面属于被动攻击的方式是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b2-e5d4-c0da-3dc9e14ce300.html
点击查看题目
2917、访问控制技术根据实现的技术不同可以分为()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-0c49-c0da-3dc9e14ce300.html
点击查看题目
938、键盘上的大写字母锁定键是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c897-ce27-c0da-3dc9e14ce300.html
点击查看题目
4841、关于Windows 菜单的基本操作,下列说法不正确的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8cd-4e34-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

2704、认证的目的不包括()。

A、 . 发送者是真的

B、 . 接受者是真的

C、 . 消息内容是真的

D、 . 消息内容是完整的参考答案: C 所属章节:[信息安全与网络道德]

答案:C

计算机专业计算机5000题
相关题目
414、两个软件都是系统软件的选项是 。

A. . Windows和MIS

B. . Windows和UNIX

C. . Word和UNIX

D. . UNIX和Excel

https://www.shititong.cn/cha-kan/shiti/0002e875-c890-871f-c0da-3dc9e14ce300.html
点击查看答案
3682、个人博客网站是通过互联网发表各种思想的场所,其中博客是()()

A. . 博士的客人

B. . Blogger的汉译

C. . 写博士论文的人

D. . 博学的人参考答案: B 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8bd-7ff4-c0da-3dc9e14ce300.html
点击查看答案
1569、计算机内部采用二进制数进行运算、存储和控制。有时还会用到十进制、八进制和十六进制。下列说法正确的是()。

A. . 二进制数有两个数码1和2

B. . 八进制数有八个数码0,1,2,3,4,A,B和C

C. . 十进制数有十个数码0,1,2,3,4,5,6,7,8和9

D. . 十六进制数有十六个数码0,1,2,3,4,5,6,7,8,9,10,11,12,13,14和15参考答案: C 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a0-a269-c0da-3dc9e14ce300.html
点击查看答案
1748、在Excel 2003中,电子工作表的每个单元格的默认格式为()。

A. . 数字

B. . 文本

C. . 日期

D. . 常规参考答案: D 所属章节:[电子表格]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a3-02c6-c0da-3dc9e14ce300.html
点击查看答案
4230、选择幻灯片中的所有对象应该使用()键。

A. . Ctrl + A

B. . Alt + A

C. . Shift + A

D. . Tab + A参考答案: A 所属章节:[演示文稿]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c4-e400-c0da-3dc9e14ce300.html
点击查看答案
3805、我们将文件从客户机传输到FTP服务器的过程称为()(。

A. . 下载

B. . 浏览

C. . 上传

D. . 邮寄参考答案: C 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8bf-266e-c0da-3dc9e14ce300.html
点击查看答案
2906、下面属于被动攻击的方式是()。

A. . 假冒和拒绝服务

B. . 窃听和假冒

C. . 窃听和破译

D. . 流量分析和修改信息参考答案: C 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b2-e5d4-c0da-3dc9e14ce300.html
点击查看答案
2917、访问控制技术根据实现的技术不同可以分为()。

A. . 强制访问控制、自主访问控制和基于脚色的访问控制三种方式

B. . 强制访问控制、系统访问控制和基于脚色的访问控制三种方式

C. . I\O访问控制、自主访问控制和基于脚色的访问控制三种方式

D. . 强制访问控制、自主访问控制和自由访问控制三种方式参考答案: A 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-0c49-c0da-3dc9e14ce300.html
点击查看答案
938、键盘上的大写字母锁定键是()。

A. . Capslock

B. . Shift

C. . Enter

D. . Numlock参考答案: A 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c897-ce27-c0da-3dc9e14ce300.html
点击查看答案
4841、关于Windows 菜单的基本操作,下列说法不正确的是()。

A. . 鼠标左键单击菜单项即可执行相应的命令

B. . 单击菜单中的菜单项都会执行相应命令

C. . 在使用菜单后,用鼠标左键单击菜单外的任何区域即可退出

D. . 右边有一个三角形的菜单项表示还有下一级的级联菜单参考答案: A 所属章节:[操作系统应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8cd-4e34-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载